home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud206.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.0 KB  |  740 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.06 (October 6, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  It is assumed that non-personal mail to the moderators may be
  17. reprinted, unless otherwise specified. Readers are encouraged to submit
  18. reasoned articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26. CONTENTS:
  27. File 1:   Moderators' Corner
  28. File 2:   From the Mailbag
  29. File 3:   MARS BBS Sting a Prank
  30. File 4:   Another view of hacking
  31. File 5:   The CU in the news
  32.  
  33. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  34.  
  35. ----------------------------------------------------------------------
  36.  
  37. ********************************************************************
  38. ***  CuD #2.06, File 1 of 5: Moderator's corner                  ***
  39. ********************************************************************
  40.  
  41. From:      Moderators
  42. Subject:   Moderators' Corner
  43. Date:      October 6, 1990
  44.  
  45. ++++++++++
  46. In this file:
  47. 1. CuD SURVEY
  48. 2. NATIONAL COMPUTER SECURITY CONFERENCE
  49. 3. CORRECTION / ATI
  50.  
  51. +++++++++++++++
  52. CuD Survey
  53. +++++++++++++++
  54.  
  55. We thank everybody who filled out the CuD survey and thanks to Pat Townson for
  56. printing it in Telecom Digest. The response was far, far better than expected,
  57. and Bob Krause will have the results as soon as he tabulates them.  Because of
  58. the volume, it may take a few weeks. Names and all identifying references are,
  59. of course, removed.
  60.  
  61. +++++++++++++++++
  62. Computer Security Conference
  63. +++++++++++++++++
  64.  
  65. Coming Next Issue:  An eyewitness report on the National Computer Security
  66. Conference held last week in Washington, D.C.  CuD's coverage will be
  67. limited to a single article unless someone else contributes! If you attended
  68. the NCSC (and we know many of you did!) why not jot down a few
  69. thoughts/observations and send them in?  Alternate views, reviews,
  70. comments, and summaries are all welcome.
  71.  
  72. ++++++++++++++
  73. Correction on ATI
  74. ++++++++++++++
  75.  
  76. Gremlins in the keyboard mistyped---ATI stands for
  77. ACTIVIST TIMES, INC.,  (*NOT* "Anarchist")--
  78.  
  79. ********************************************************************
  80.                            >> END OF THIS FILE <<
  81. ***************************************************************************
  82.  
  83. ------------------------------
  84.  
  85. From:      Various Contributors
  86. Subject:   From the Mailbag
  87. Date:      October 4, 1990
  88.  
  89. ********************************************************************
  90. ***  CuD #2.06: File 2 of 5: From the Mailbag                    ***
  91. ********************************************************************
  92.  
  93. From: peter@FICC.FERRANTI.COM(peter da silva)
  94.  
  95. Regarding "what to do when you talk to LE agents":
  96.  
  97. Most of these guidelines are important when talking to reporters, too.  One
  98. would expect the press to be the underground's natural allies: the First
  99. Amendment should always be  near  and  dear  to their  hearts. In practice,
  100. however, they have often taken action that seems designed to encourage
  101. authorities to curb free speech.  Also,  one of the recurring themes in
  102. articles posted by victimes of witchhunts is the effect of unfavorable
  103. publicity on  people's lives.  There  was  such  an account in this very
  104. issue! So watch your tongue. Remember, if the press  believe  you're  a
  105. bad  guy they'll   say  anything  to  get  you  to  make  a  "publishable"
  106. statement.
  107.  
  108. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  109.  
  110. From: Mike Jezierski
  111.  
  112. Law Enforcement and Computers:
  113.  
  114. Not many law enforcement officials KNOW about computers. They see a computer
  115. as a way to check on a license plate or NCIC (we all know what that is)
  116.  
  117. Refusing to answer questions gets on the bad side of a law enforcement
  118. officer, and sometimes he/she WILL use force against you (Indianapolis
  119. is a prime example of violent force against criminals)
  120.  
  121. Saying "I want my lawyer" will do nothing but enrage your typical cop/agent
  122. and there is the possiblity that they would say "F*** your lawyer, I want
  123. answers NOW!!!" then proceed to beat the holy snot out of you...
  124.  
  125. To the police, a criminal is a criminal...no matter is you're a murderer, a
  126. rapist, a thief or even a hacker.
  127.  
  128. Of course you *could* bring brutality charges... so then the agent/cop lies
  129. and gets out of it ... big deal. Like the alleged thief described in
  130. C-u-D 2.05, you might be innocent but their being there makes you guilty.
  131.  
  132. Enough Said...
  133.  
  134. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  135.  
  136. From:  The Butler
  137.  
  138. Comment on Operation Sun Devil
  139.  
  140. One of the reasons SS agents confiscated various BBS systems was because of
  141. the so called "ILLEGAL" information contained on them.  It doesn't matter
  142. that most if not all of the "ILLEGAL" information can be found in a local
  143. Library, the SS still claimed it should not be posted on Electronic
  144. Bulletin Boards.
  145.  
  146. Well the other day as I was thumbing through the latest issue of Computer
  147. Shopper I stumbled across an ad for, Guess what??? "TOP SECRET MANUALS"
  148. among them being:  Computer Phreaking, Beyond Van Eck Phreaking, Automatic
  149. Teller Machines, Phone Color Boxes, Voice Mail Hacking, etc, etc.
  150.  
  151. I suppose this is ok because it is in printed form.  Same information but
  152. different form, is there a difference?  Not to me!!!
  153.  
  154. The Butler
  155.  
  156. ********************************************************************
  157.                            >> END OF THIS FILE <<
  158. ***************************************************************************
  159.  
  160. ------------------------------
  161.  
  162. From:      Jim Thomas
  163. Subject:   MARS BBS Sting a Prank
  164. Date:      5 October, 1990
  165.  
  166. ********************************************************************
  167. ***  CuD #2.06: File 3 of 5: MARS BBS STING A PRANK              ***
  168. ********************************************************************
  169.  
  170. Ok, boys and girls, we've been had--the rumor of alleged Secret Service
  171. involvement in the MARS BBS at Mississippi State was a bit of a prank. It
  172. was not malicious, not intended to be deceptive, and not without a few
  173. lessons.
  174.  
  175. For those who have read the post from Ed Luke, the sysop of MARS, a BBS
  176. accessible via ftp, the gist of the story was that the Secret Service had
  177. busted the board, but allowed it to return as a sting board. According to
  178. the post (reproduced at the end of this file), the names and the
  179. up/downloads of allegedly "obscene" .gif and .gl files were kept and turned
  180. over to the SS. The post circulated across the nets during the past week,
  181. and most of us were concerned about the implications of the story, if true.
  182. We tried calling Ed during the week, but couldn't reach him (he was not
  183. hiding--he was studying for seven hour exam), which delayed explanation of
  184. the prank.  Some might be angry at the prank for the consternation it
  185. created among a lot of people. Was it tacky, in bad taste and outrageous?
  186. Of course it was. But, in context, it was also rather funny (for those of
  187. us who prefer Emo Phillips' view of the world to Kant's moral imperative).
  188. Here's the story as Ed relates it:
  189.  
  190. MARS BBS began at Mississippi State on a university computer system.  Ed
  191. had been asked to work on a BBS program for a friend, and he set it up as a
  192. demo board called "Resource Pirates Bulletin Board."  The name was intended
  193. as a campy take-off on pirate boards, because they were "pirating" the
  194. nets, not software. Ed was explicit in re-affirming that, whatever his own
  195. personal views of proprietary information (he favors "knowledge to the
  196. people"), he takes his administrative obligations very seriously, and
  197. respects the laws restricting what can and cannot be placed on a university
  198. board (see related story on censorship in the next issue).  The original
  199. software could accommodate about 50 users, and was quite small. It was a "no
  200. rules" board, but it became quite popular, something he had not
  201. anticipated.  He made arrangements to obtain a legitimate board through the
  202. university on a legitimate machine and reworked the software.
  203.  
  204. "I had no idea what I was getting when I started," Ed said in explaining
  205. that he was surprised at the number of users (currently over 1,400) and the
  206. amount of work involved in keeping up with the volume of traffic and the
  207. file transfers.  The board was down for awhile when it was switched from an
  208. Athena to a MARS system. Numerous .gif (graphic pictures) and .gl (animated
  209. pictures) were uploaded, many of which were sexually explicit.  His
  210. position was not to monitor or censor, even if the sheer volume of files
  211. would allow him time to do so: "How do I determine what's obscene? It
  212. becomes my responsibility to make that judgement call on everything. And I
  213. don't want to make that call," he explained.  The gif collection grew, and
  214. they dominated communications on the board and ftp traffic.
  215.  
  216. Although Ed doesn't know how the National Science Foundation (NSF) became
  217. aware of the files, there were complaints and threats by the NSF of
  218. curtailing access to the nets, because the NSF provide some of the net
  219. backbone. It was not a fight that Ed felt he could win, or one that he felt
  220. he could make a strong case for, so he removed the files.  That's when the
  221. fun began.
  222.  
  223. He began receiving a number of messages, and some of the "ridiculous" ones
  224. prompted the prank. He received numerous notes and complaints, and there
  225. was what he describes as "lots of paranoia" about why they were taken down.
  226. From mail we received at CuD, Ed's observations are accurate, because some
  227. MARS users suspected that the temporary hiatus during the change in systems
  228. was the result of a bust. In response to some of the more strident and
  229. conspiratorial messages he received, Ed wrote the following post:
  230.  
  231. ******START POST**********
  232.  
  233. Posted By: lush (Ed Luke)
  234. Date:      Sat Sep 29 21:54:03 1990
  235. Title:     The story about the GIF files.
  236.  
  237. Ok, since everyone has been asking about the gif files, here's the story of
  238. what happened with the gifs...  It seems that the secret service under
  239. direction of Pres. Bush is on a campaign against computer crime. You've
  240. read about some of this probably.  It's called  Operation Sun Devil.  Some
  241. of the older users will remember when this bbs was called the Pirates
  242. Resource BBS and was on athena.ee.mssate.edu.  Well we eventually got shut
  243. down in a fashion similar to that of the victims of operation sun devil.
  244. However, in our case, since we were such an allegedly large center for
  245. computer criminal activity, the Secret Service, along with the National
  246. Computing Defence Council decided to conduct an ongoing investigation.  If
  247. you want to catch mice, you don't just plug their holes.  You lay traps.
  248. Well they allowed us to set up again at mars on the strict requirement that
  249. we would do strict accounting.  We have been keeping records of every
  250. (timestamped) upload and download that's been made to this board. In
  251. addition, in hopes of cooperating with the Feds for obvious reasons, I
  252. instituted the monitoring system software on mars.  When anyone did an ftp
  253. it logged the date, did a finger on the system that was connecting and
  254. snarfed up the userid via ftp protocol and made a complete record of all
  255. files downloaded and uploaded.  Also, users that download files from the
  256. bbs had the machine name they were connecting to, and any other evidence
  257. collected in a similar manner.  After enough information was collected, we
  258. gave them the reams of data files and removed the gifs, giving yall the
  259. bogus NSF story.  So there it is.  The GIFS and GL's aren't the biggest
  260. part of the story, but they are illegal in some states and the FCC has been
  261. interested in cracking down on computer obscenity for a long time.  I can't
  262. say I like it, but that we have to live with it.
  263.  
  264. Later,
  265. Ed Luke
  266.  
  267. *******END POST*******
  268.  
  269. Ed emphasizes that we wrote the post under his own name, as a user, which
  270. he feels gives him the latitude to be more playful, and *not* as "sysop."
  271. He offers several reasons for the post:
  272.  
  273. First, it was a response to the numerous messages he received.  Second, and
  274. more importantly, it was an experiment in the level of paranoia that exists
  275. on the nets, and he was surprised when he continued to discover the paths
  276. through which the post was spreading. Finally, it was a test of the scope
  277. of the BBS. He found that the latter two were significant: "Never
  278. underestimate the level of paranoia and the power of the nets," he
  279. observed.
  280.  
  281. Ed stresses that he had absolutely no intention to deceive the CU community
  282. and that his act was done in good humor, not ill will.  But, the sexually
  283. explicit files *will not* return, because he feels the board provides far
  284. to many other beneficial services to jeopardize it.  The MARS board is
  285. ftp-accessible at 130.18.64.3, but if the numbers continue to grow, access
  286. may be difficult.  Type "bbs" at the prompt and follow the instructions
  287. from there.  It is a true BBS, and files can be ftp-ed or transfered with a
  288. variety of protocols, including kermit. On line chat, a lively message
  289. section, and an array of free (legitimate) software is available. Those
  290. wishing to obtain a copy of the BBS program may download it from the board
  291. (free), and are encouraged to tinker with it and make changes, but
  292. improvements or suggestions for them should be passed back to Ed.
  293.  
  294. We see two important lessons to be learned from this.  The first we will
  295. address in the next issue of CuD and relates to prior censorship. Ed (and
  296. others) agree that many of the files were in bad taste because of their
  297. sexual explicitness.  The issue, however, is by what means files are
  298. determined to be "obscene" and the process by which even agencies with a
  299. legitimate interest in the contents of files should or may intervene to
  300. remove them. We do not yet know the circumstances of NFS involvement and we
  301. do not challenge the right of those with a legitimate interest to assume
  302. responsibility for standards. But, given the current lack of protections
  303. for cyberspace media, anything that smacks of censorship should at least
  304. raise the question of "how" and "why."
  305.  
  306. The second lesson is more frightening. Although some astute readers were
  307. sharp enough to suspect a prank, even they were fully aware of the
  308. possibility of Secret Service meddling.  This is frightening: Rather than
  309. say "no way! The SS would never do *that*," few people would have been
  310. surprised at the scenario outlined in Ed's post.
  311.  
  312. Are those who believed the worst gullible or naive? We think not.  In the
  313. 1960s, it was quite common for law enforcement agents to collect lists of
  314. "radicals" (defined as anybody who opposed the Viet Nam war) and use these
  315. in highly disruptive ways. For example, in 1977 one CuD moderator was part
  316. of a class action suit to obtain "Red Squad" files from the Michigan State
  317. Police, which included documents of numerous local, state, and national
  318. agencies that detailed surveillance mechanisms. One of the more ludicrous
  319. was the practice of listing the license plates of cars in parking lots near
  320. anti-war or other meetings, running these plates through the DMV, and then
  321. listing those that turned up more than once.  The owners of those vehicles,
  322. according to these documents, would find themselves added to the list of
  323. "suspects" on a Red Squad list, and this type of information demonstrably
  324. cost people jobs, promotions, or subjected them to other forms of
  325. harassment.  A series of law suits and legislative actions curtailed the
  326. worst of these abuses. However, the questionable tactics of the Secret
  327. Service in Operation Sun Devil hardly inspires confidence in voluntary
  328. restraint against the Computer Underground.  The 15 hours of video tape
  329. that were obtained from the room of an alleged informant at Summercon '88
  330. are one example of questionable surveillance--How far are law enforcement
  331. agents willing to go on their war against the "hacker menace?" If they are
  332. video taping a bunch of under-age kids drinking, if they seem willing to
  333. circumvent Constitutional limitations in indictments and searches,
  334. then running a sting board and listing users seems fully plausible.
  335. As we have cited in previous articles, sting boards are encouraged
  336. as a legitimate option for both state and federal authorities.
  337.  
  338. The tragedy of Ed Luke's prank is not that he pulled it off, but rather
  339. that, in the current climate of legitimate paranoia created by a few
  340. over-zealous law enforcement agents, few of us would have been the least
  341. bit surprised if it were true.  What does this say about the respect for
  342. law that such actions as Operation Sun Devil have created?
  343.  
  344. ********************************************************************
  345.                            >> END OF THIS FILE <<
  346. ***************************************************************************
  347.  
  348. ------------------------------
  349.  
  350. From: Toxic Shock
  351. Subject: Another view of hacking
  352. Date: Sat, 06 Oct 90 03:04:57 EDT
  353.  
  354. ********************************************************************
  355. ***  CuD #2.06: File 4 of 5: Another View of Hacking             ***
  356. ********************************************************************
  357.  
  358. %The Toxic Shock group forwarded the following over to us--moderators.%
  359.  
  360.                          The Evil That Hackers Do
  361.                          ------------------------
  362.  
  363. "I am a hacker."
  364.  
  365. If I ever told that to anyone, it would immediately be assumed that I am a
  366. malicious, vandalising, thieving, pseudo-terrorist out to take over the
  367. computers of the world for personal gain or quite possibly to glean some
  368. morbid satisfaction from deleting megs upon megs of valuable data.
  369.  
  370. Excrement of an uncastrated male bovine.
  371.  
  372. "I am associated with the computer underground."
  373.  
  374. If I ever told that to anyone, there would be a flash flood of foolish
  375. associations in that person's mind between myself and The Mafia, with Saddam
  376. Hussein, Syria, Libya, Abu Nidal, and who knows what else.
  377.  
  378. More excrement of an uncastrated male bovine.
  379.  
  380. Almost universally, among the ignorant majority, we hackers are considered to
  381. be dangerous thugs whose sole purpose in life is to cause as much damage as we
  382. can in as little time as possible to the largest number of people.
  383.  
  384. Need I repeat my picturesque opinion?
  385.  
  386. Sure, there are those little kiddies (mental and physical) who call themselves
  387. "hackers" and fit the above descriptions.  There are also people who call
  388. themselves "human beings" that rape, murder, cheat, lie and steal every few
  389. minutes (or is it seconds, now?).  Does that mean that all "human beings"
  390. should then be placed in prison?
  391.  
  392. Perhaps the term "hacker" has become a misnomer, but for my purposes in this
  393. file, I will use that term to describe the way I view us hackers.
  394.  
  395. A hacker is always two things:  curious and bored.
  396.  
  397. The boredom of a hacker is spawned by a society whose educational system is
  398. designed mainly to get X number of students through the schools with the
  399. average scores of X on tests; tests whose hardest challenge is to maintain
  400. consciousness throughout the taking thereof.
  401.  
  402. There is no challenge in balancing the same binomial equations over and over
  403. and over again.  There is no challenge is learning to print your name on a
  404. screen in BASIC, or PASCAL for that matter.
  405.  
  406. There is no challenge in being spoonfed such little bits of information as to
  407. make it almost not worth one's while to even bother continuing education.
  408.  
  409. The lack of challenge, the minute bits of knowledge actually given to us, is
  410. like a stake through our hearts.  We are curious...So intensely curious that
  411. we border on being nosy...They teach us NOTHING in schools.  What is passed
  412. off as education is nothing more than learning by rote.  They pound the same
  413. things into our heads, the things we learned the first time they pounded it,
  414. and they pound and they pound, as if trying to knock our thirst for knowledge
  415. right out of our heads!
  416.  
  417. We HAVE to be curious because we want to LEARN!  Colleges take three semesters
  418. to cover material that should take only three WEEKS!  We cannot depend on our
  419. educational system to quench our thirst, to satisfy our need for more and more
  420. information!  We are addicted to information and knowledge, and our drugs are
  421. withheld from us.
  422.  
  423. We are forced to seek our precious information and knowledge elsewhere.  We
  424. have to find challenge somewhere, somehow, or it tears our very souls apart.
  425. And we are, eventually, forced to enter someone's system...
  426.  
  427. Why?  Because the system is new, unknown.  How does one get in?  What can be
  428. found within?  These are questions we can ask, with answers we must find for
  429. ourselves...Oh, so different from school already!
  430.  
  431. Our boredom disappears as if it never existed.  Our little spark of curiosity
  432. becomes a bonfire within our minds.  We have an open challenge to our
  433. intellect, an opportunity to learn SOMEthing, and we cannot turn that
  434. challenge down.
  435.  
  436. It doesn't happen like Wargames shows it.  Oh no, it is so much different.
  437. The geek in the movie....he had it so easy.  No real hackers would exist if it
  438. was that easy (perhaps therein lies the solution to the "problem").
  439.  
  440. No, we hack and hack at a system, like a man on a safari, clearing away the
  441. vines of the jungle with his machete, trying to forge ahead to a destination
  442. he cannot yet see.  We keep on, torturing our brains and pounding our fingers
  443. on the keyboard until at last...oh at long, sweet last... we are in.
  444.  
  445. We have already learned something...we know how to get into the system, we
  446. know what kind of security the system has.  We should, by now, have a general
  447. idea how intelligent the operators of the system are or are not, and what kind
  448. of information might be found within.
  449.  
  450. Something the nerd from Wargames could get into probably won't have any new AI
  451. techniques, or other such things that help us to better our own programming
  452. skills.
  453.  
  454. And at this point, many people assume we would then proceed to copy everything
  455. we find and then trash the system so we could then sell the only remaining
  456. copy of the data to the highest bidder, preferably a foreign agent or the
  457. richest competitor of the company...
  458.  
  459. It makes no sense.  We thirst for knowledge and information, and then you can
  460. possibly think we are going to destroy that which is sacred to us?  To take
  461. away someone else's chance to succeed in getting in as we did?  To fuel an
  462. already terrible reputation and increase our chances of getting caught and
  463. thus have our lives and careers effectively ruined?
  464.  
  465. Are you really THAT..DAMN..STUPID???
  466.  
  467. We value information as much as we value our systems, which is almost as much
  468. as we value our lives, if not more so.  We would no more destroy data than we
  469. would chop off our own heads because we value our brains!
  470.  
  471. Most, if not all, of us think information should be exchanged freely... If
  472. everyone is kept abreast of the newest technologies, techniques, what have
  473. you, then everyone can benefit...The more each of us knows, the fewer past
  474. mistakes we will repeat, the greater knowledge base we will have for future
  475. developments.
  476.  
  477. Can you really believe that we are so hypocritical that we would SELL that
  478. which we demand the free exchange of?
  479.  
  480. But, even as I type this, I begin to realize just why we are such a feared
  481. group of people...
  482.  
  483. We are misunderstood by the majority.
  484.  
  485. You cannot understand someone who is driven by the thirst for knowledge, not
  486. for money and power.  You cannot understand someone who wants to learn, and to
  487. teach, instead of putting away more and more money into a bank account.
  488.  
  489. You cannot understand someone who judges others by what they say, think, and
  490. do, rather than how they look or how large their income is.
  491.  
  492. You cannot understand someone who wants to be honest and sharing, instead of
  493. lying, stealing, and cheating.
  494.  
  495. You cannot understand us because we are different.  Different in a society
  496. where conformity is the demanded norm.  We seek to rise above the rest, and
  497. then to pull everyone else up to the same new heights.  We seek to innovate,
  498. to invent.  We, quite seriously, seek to boldly go where no one has gone
  499. before.
  500.  
  501. We refuse to be herded like the sheep which make up this society.  We choose
  502. to think for ourselves.  We demand the respect of our individuality.  And we
  503. are slandered and shunned, condemned without a trial, because of these things.
  504.  
  505. We are misunderstood, misinterpreted, misrepresented.
  506.  
  507. All because we simply want to learn.  We simply want to increase the flow of
  508. information and knowledge, so that EVERYONE can learn and benefit.
  509.  
  510. And that is the terrible, evil, malign thing that we truly are.  Intelligent
  511. and inquisitive.  Seeking improvement in the lot of all mankind.  Seeking
  512. equality.  Seeking respect for individual freedom.
  513.  
  514. Oppression is our only reward....yet if it were not for people like us, all of
  515. you who wake up each day to an alarm clock, or drive to work in your fine new
  516. car after cutting on your security system, while drinking that cup of coffee
  517. you didn't have to get up to prepare, would still be living in a cave,
  518. somewhere near Africa, grunting and reproducing, eating the raw meat of some
  519. beast you hunted down with clubs, trying to ignore the cold that seeps in
  520. through the animal skins you wear, and wondering when some curious person with
  521. some intelligence, creativity, and ingenuity would come along and invent the
  522. wheel.
  523.  
  524. ********************************************************************
  525.                            >> END OF THIS FILE <<
  526. ***************************************************************************
  527.  
  528. ------------------------------
  529.  
  530. From:      Various Contributors
  531. Subject:   The CU in the news
  532. Date:      28 July, 1990
  533.  
  534. ********************************************************************
  535. ***  CuD #2.06: File 5 of 5: The CU in the News                  ***
  536. ********************************************************************
  537.  
  538. (Washington, DC)--CONGRESS TO APPROVE BILL BANNING SOFTWARE RENTALS
  539.  
  540. The Senate  and the House Judiciary Committee have passed bills that will
  541. allow software publishers to prevent  computer stores  and businesses from
  542. renting out their software.  Rep. Mike Synar of Oklahoma (a democrat) has
  543. sponsored the House's Bill, and Congress is expected to  pass his bill (or
  544. the Senate's proposal) before October.
  545.  
  546. Mike Synar's  bill is  aimed at  preventing video rental stores from
  547. renting microcomputer  software,  since  software  pirates  who  don't own
  548. modems can  easily obtain commercial software through them.  Interestingly
  549. enough, the bill does  NOT prevent  video rental  stores from  renting out
  550. Nintendo Game Cartridges, since Nintendo games can't be copied by software
  551. pirates.  It seems that Nintendo earns revenue from cartridge sales, since
  552. they manufacture ALL Nintendo game cartridges....
  553.  
  554. (reprinted with permission from:
  555. STReport              "Your Independent News Source"    September 28, 1990
  556. 16/32bit Magazine           copyright  1990                  No.6.39
  557.  
  558. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  559.  
  560. From: Computerworld, September 24, 1990, p. 122, Inside Lines:
  561.  
  562. "And a Merry Christmas to All?"
  563.  
  564. An almost identical version of the IBM Christmas virus that infected
  565. thousands of computers on IBM's internal mail in December 1987 has
  566. reportedly been posted on the Bitnet network.  The virus puts a tree and
  567. seasonal greeting message on the screen of infected computers and is known
  568. to replicate wildly, shutting down computers.  No word of any infections,
  569. however.  Bitnet connects computers at more than 200 universities as well
  570. as to the Earn network in Europe, the entry point of the original virus.
  571. IBM was forced to shut down its 350,000-terminal network for nearly three
  572. days to get rid of the virus.
  573.  
  574. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  575.  
  576. From the JOHNSON CITY PRESS, Wednesday, October 3, 1990
  577.  
  578. HACKER ALTERING RECORDED PHONE MESSAGES
  579.  
  580. By Leslie Loyd
  581. Associated Press Writer
  582.  
  583. KINGSPORT, TN - A computer hacker is tapping into voice mail telephone
  584. messages and replacing them with explicit sexual descriptions, a telephone
  585. company spokesman said Tuesday.
  586.  
  587. Phil Timp, a spokesman for United Telephone Co., said the company has
  588. received 70 complaints.
  589.  
  590. "All of the sudden in the last two weeks, we've had a barrage of
  591. complaints," Timp said.  "What the motive is we don't know... Obviously
  592. they're very disturbed."
  593.  
  594. The FBI and Kingsport police were called in Tuesday to investigate.
  595.  
  596. ... (portion omitted describing voice mail) ...
  597.  
  598. "(Subscribers) are checking their messages and hearing this," Timp said.
  599. "Imagine if your mother called."
  600.  
  601. He said subscribers frequently use the last four digits of their telephone
  602. number as their access code because it is easy to remember.  But that also
  603. makes the code easy to break.  Timp said subscribers should check messages
  604. and change access code frequently.
  605.  
  606. Timp said someone is using a computer to tap into the system and figure out
  607. the codes.
  608.  
  609. "It's a knowledgeable user,"  Timp said.
  610.  
  611. He said he doesn't know if any subscribers have canceled because of the
  612. explicit messages.
  613.  
  614. "We're doing everything we can to make sure these people can continue their
  615. voice mail service," Timp said.
  616.  
  617. "It's the first time we've had a problem to this degree," he said.  The
  618. company began offering the service two years ago and has had a few isolated
  619. incidents like this.
  620.  
  621. (Submitted by Paul Schmidt)
  622.  
  623. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  624.  
  625. The Ithaca Journal
  626. Tuesday September 25, 1990   (reprinted by permission)
  627.  
  628. "IHS student unleashes computer viruses"
  629.  
  630. by Chris Swingle
  631. Journal Staff
  632.  
  633. A 16-year-old Ithaca High School student created computer viruses that
  634. spread during the summer to dozens of Macintosh personal computers in
  635. Ithaca, officials reported Monday.
  636.  
  637. Computers at Ithaca High, BAKA Computers Inc. and Cornell University were
  638. affected, but the problems are now believed solved.  The viruses took
  639. hundreds -- or even thousands -- of work hours to fix, one official
  640. estimated.
  641.  
  642. "It can be described as a nuisance," said Ted Palmer, a senior investigator
  643. with the New York State Police in Cortland who specializes in computer
  644. crime investigations.
  645.  
  646. The Ithaca High School teenager, whose name wasn't released, isn't being
  647. prosecuted because he cooperated and agreed to help police in future
  648. investigations, Palmer said.
  649.  
  650. Computer viruses are miniature programs that can replicate and spread from
  651. one computer to another, much as microorganism do.  These viruses can wreak
  652. havoc -- tying up computer's memory, interrupting normal operations,
  653. causing errors or even destroying data.
  654.  
  655. The IHS case comes almost two years after a Cornell University graduate
  656. student drew national attention with a similar type of rogue program called
  657. a "worm," which jammed some 6,000 government, military and university
  658. computers.
  659.  
  660. Robert T. Morris Jr. was convicted on federal charges of computer tampering
  661. in January, and he was sentenced to 400 hours of community service and
  662. fined $10,000.
  663.  
  664. This summer's two local viruses, which additionally had variations, didn't
  665. destroy any information, but did spread quickly from disk to disk.  The
  666. virus "infected" a new computer by moving into the hard disk core of the
  667. computer, then hopping onto the next disk that was put in the computer.
  668.  
  669. "All that was necessary is that a disk be inserted, to be infected," said
  670. Mark Anbinder, a technical consultant for BAKA.  "So it was a particularly
  671. annoying one."
  672.  
  673. "I would describe it as serious in that it interferes with the computers'
  674. operation," he added.
  675.  
  676. One virus was first discovered in May, and another strain appeared in
  677. August, Anbinder said.
  678.  
  679. A police investigation started Aug. 22 and ended Sunday, Palmer said.
  680. State police and Cornell public safety investigators worked with virus
  681. experts to analyze the computer bug and trace its origin.  In the spring of
  682. 1988, Macintosh computers at Cornell were infected by a virus called Scores
  683. that made the machines act increasingly erratically, then stop working
  684. altogether.
  685.  
  686. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  687.  
  688. IBM US News Bulletin
  689. Dateline - September 18, 1990
  690.  
  691. IBM, MERIT AND MCI FORM NEW ORGANIZATION TO EXPAND NATIONAL COMPUTER
  692. SUPERHIGHWAY
  693.  
  694. IBM, MCI Communications Corporation, and Merit, Inc., a consortium of eight
  695. Michigan universities, has announced the establishment of Advanced Network
  696. and Services, Inc. (ANS), a new company that will help propel high-speed
  697. computer networking into the next century for the nation's research and
  698. education communities.
  699.  
  700. The new not-for-profit organization will manage and operate the federally
  701. funded National Science Foundation Network (NSFNET) backbone, under
  702. subcontract to Merit, as well as provide a broad spectrum of networking
  703. services to researchers and educators in universities, federal laboratories
  704. and the private sector.  These services range from basic network monitoring
  705. to complete networking connectivity and support.  ANS will begin to connect
  706. additional educational, industrial and government institutions to the
  707. nation's largest public computer superhighway at speed up to 45 megabits per
  708. second.
  709.  
  710. ANS is being established to help build and expand current networking
  711. capabilities to meet the skyrocketing demand by the nation's scientists,
  712. engineers and academics for high-speed networking.
  713.  
  714. The goals of ANS are:
  715.  
  716. *  To assist in the expansion of the existing national network so that it
  717.    broadly serves the research and education community.
  718.  
  719. *  To increase the speed and capability of the network, maintaining it at
  720.    the leading edge of technology.
  721.  
  722. *  To provide the highest quality network and services in helping to advance
  723.    research and education.
  724.  
  725. IBM and MCI are providing ANS with initial funding, as well as leading edge
  726. technology.  Merit, Inc. will add its expertise in network operations,
  727. engineering and planning, in addition to network information services.  IBM,
  728. MCI and Merit have been partners in NSFNET since 1987.
  729.  
  730. Headquarters for ANS are in Elmsford, Ney York.
  731. --
  732. Dan Ehrlich <ehrlich@cs.psu.edu>/Voice: +1 814 863 1142/FAX: +1 814 865 3176
  733.  
  734. ********************************************************************
  735.  
  736. ------------------------------
  737.  
  738.                            **END OF CuD #2.06**
  739. ********************************************************************